2023 第一个重大漏洞,几乎影响所有组织
Dark Reading 网站披露,微软修复了 Outlook 中存在的零日漏洞,漏洞被追踪为 CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。安全研究人员警告称 CVE-2023-23397 非常危险,有望成为近期影响最深远的漏洞。 CVE-2023-23397 漏洞由乌克兰计算机应急响应小组(CERT)的研究人员和微软一名研究人员发现,本周早些时候微软已经进行了补丁更新。 攻击者能够轻松利用漏洞 一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook 邮件或任务来窃取 NTLM 身份验证哈希。当 Outlook 客户端检索和处理这些邮件时,这些邮件会自动触发攻击,可能会在预览窗格中查看电子邮件之前导致攻击。换句话说,目标实际上不必打开电子邮件就成为攻击的受害者。 据悉,漏洞主要影响运行 Exchange 服务器和 Outlook for Windows 桌面客户端的用户,Outlook for Android、iOS、Mac 和 Outlook for Web(OWA)等均不受影响。 OcamSec 创始人兼首席执行官 Mark Stamford 表示,潜在的攻击者可以发送特制的电子邮件,使受害者与攻击者控制的外部 UNC 位置建立连接,这将使得攻击者获得受害者的 Net-NTLMv2 哈希,然后攻击者将其转发给另一个服务并作为受害者进行身份验证。 漏洞存在的一系列潜在影响 Foretrace 创始人兼首席执行官 Nick Ascoli 指出,微软并没有提及网络犯罪分子如何利用 CVE-2023-23397 漏洞,但根据研究来看,通过该漏洞,攻击者可以不断重复使用被盗的身份验证,最终成功盗取数据或安装恶意软件。 Viakoo 首席执行官 Bud Broomhead 表示,一些最容易受到商业电子邮件泄露的人可能是潜在受害者。此外, Broomhead 警告称,一旦漏洞被成功利用,会带来核心 IT 系统被破坏、分发大量恶意软件、以及业务运营和业务连续性中断等安全风险。 CVE-2023-23397 影响巨大 值得一提的是,Broomhead 表示虽然微软可能每个时期都会出现一些安全漏洞,但 CVE-2023-23397 漏洞无疑是一个有力的“竞争者”。该漏洞几乎影响到所有类型和规模的实体组织,对员工进行培训并不能减缓漏洞带来的影响,所以这可能是一个需要付出更大努力来缓解和补救的漏洞。 Hornetsecurity 首席执行官 Daniel Hofmann 也一直在强调 CVE-2023-23397 漏洞可能带来巨大危害,毕竟该漏洞已经公开,而且概念验证的说明已有详细记录,其它威胁攻击者可能会在恶意软件活动中采用该漏洞,并针对更广泛的受众。总的来说,利用该漏洞非常简单,在 GitHub 和其它开放论坛上已经可以找到公开的概念证明。 如何防范 CVE-2023-23397 对于无法立即进行漏洞修补的用户,Hofmann 建议管理员应该使用外围防火墙、本地防火墙和 VPN 设置来阻止 TCP 445/SMB 从网络到互联网的出站流量。这一操作可以防止 NTLM 身份验证消息传输到远程文件共享,有助于解决 CVE-2023-23397 问题。 此外 组织还应将用户添加到 Active Directory 中的“受保护用户安全组”,以防止 NTLM 作为身份验证机制,与其它禁用 NTLM 的方法相比,这种方法简化了故障排除,对高价值的帐户特别有用。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361030.html 封面来源于网络,如有侵权请联系删除
三星 Exynos 芯片组爆出 18 个零日漏洞,影响多款产品
Bleeping Computer 网站披露,谷歌 Project Zero 安全团队在三星用于移动设备、可穿戴设备和汽车的Exynos 芯片组中发现了 18 个漏洞,包括 Pixel 6 系列、Pixel 7 系列、三星 Galaxy S22 系列和 Galaxy A53 等产品均受影响。 Exynos 芯片组中的安全漏洞发生在 2022 年末至 2023 年初,其中四个被评为高危漏洞,允许攻击者从互联网到基带执行远程代码。这些互联网到基带远程代码执行(RCE)漏洞(包括 CVE-2023-24033 和其它三个仍在等待 CVE-ID的漏洞)允许攻击者在没有任何用户交互的情况下,远程危害易受攻击的设备。 三星在一份描述 CVE-2023-24033 漏洞的安全咨询中表示,基带软件没有正确检查 SDP 指定接受的格式类型,可能导致三星基带调制解调器中的拒绝服务或代码执行。 Project Zero 安全团队负责人 Tim Willis 指出,潜在攻击者只要有受害者的电话号码,就可以发动袭击。更糟糕的是,只要稍微认真研究一下,经验丰富的攻击者便可以在不引起目标注意的情况下,轻而易举的利用漏洞远程攻击易受攻击的设备。 其余 14个 漏洞主要包括 CVE-2023-24072、CVE-2023-204073、CVE-202 3-24074、CVE-2022 3-24075、CVE-2020 3-24076 以及其它 9 个等待 CVE ID 的漏洞,虽然这些漏洞不会造成很严重的后果,但仍存在安全风险。 受影响设备列表包括但不限于: 三星的移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列。 Vivo 的移动设备,包括 S16、S15、S6、X70、X60 和 X30 系列。 谷歌的 Pixel 6 和 Pixel 7 系列设备。 任何使用 Exynos W920 芯片组的可穿戴设备。 以及任何使用 Exynos Auto T5123 芯片组的车辆。 受影响设备可采取的解决方法 目前,虽然三星已经向其它厂商提供了漏洞安全更新,但这些补丁并不对所有用户公开。此外,每个制造商对其设备打补丁的时间表也有所不同,例如,谷歌已经在 2023 年 3 月的安全更新中针对受影响的 Pixel 设备解决了 CVE-2023-24033 问题。 好消息是,在安全补丁可用之前,用户可以通过禁用 Wi-Fi 呼叫和 Vo-over-LTE(VoLTE)来消除攻击媒介,从而挫败针对其设备中的三星 Exynos 芯片组的基带 RCE 利用尝试。 转自 Freebuf,原文链接:https://www.freebuf.com/news/360767.html 封面来源于网络,如有侵权请联系删除
警惕:CISA 安全漏洞目录新增这些安全漏洞
近日,美国网络安全和基础设施安全局 (CISA) 已将 VMware Cloud Foundation 中的一个严重漏洞(安全漏洞代码为CVE-2021-39144)、Plex 媒体服务器中存在近三年的高严重性远程代码执行 (RCE) 漏洞(安全漏洞代码为 CVE-2020-5741)两项安全漏洞添加到其已知利用漏洞目录中。 1 VMware Cloud Foundation中的漏洞 “由于在 VMware Cloud Foundation (NSX-V) 中利用 XStream 进行输入序列化的未经身份验证的端点,恶意行为者可以在设备的‘root’上下文中远程执行代码。” 该公司发布的公告。Source Incite 的 Sina Kheirkhah 和 Steven Seeley 报告了该漏洞。 VMware Cloud Foundation 中的严重漏洞自去年12 月初以来一直在野外被利用。根据Binding Operational Directive (BOD) 22-01:降低已知被利用漏洞的重大风险,美国联邦机构(FCEB)必须在截止日期 2023 年 3 月 31 日前解决已识别的漏洞,以阻止可能通过利用这些漏洞针对其网络的攻击企图。 2 Plex 媒体服务器中的漏洞 Plex 媒体服务器中的漏洞则允许具有管理员权限的威胁参与者在不需要用户交互的低复杂性攻击中远程执行任意 Python 代码。根据 Plex 安全团队在发布 Plex Media Server 时修补了该漏洞,因此“拥有 Plex Media Server 管理员权限的攻击者可能会滥用摄像头上传功能,使服务器执行恶意代码”。 “这可以通过将服务器数据目录设置为与启用了相机上传的库的内容位置重叠来完成。如果不首先获得对服务器 Plex 帐户的访问权限,则无法利用此问题。” 虽然 CISA 没有提供有关利用 CVE-2020-5741 的攻击的任何信息,但这很可能与LastPass 最近披露的有关。该LastPass去年披露了一名高级 DevOps工程师的计算机被黑客入侵,以通过滥用第三方媒体安装键盘 记录程序软件 RCE 错误。 据了解,攻击者曾凭借这个漏洞获得了工程师的凭证和LastPass公司保险库的访问权限。在威胁行为者窃取LastPass生产备份和关键数据库备份后,并导致了 2022 年 8 月的大规模数据泄露。 CISA强烈敦促所有组织修补这些漏洞以抵御持续的攻击,专家还建议私人组织审查目录并解决其基础设施中的漏洞。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/3P90odtHRFX4gP_ExAs3Kw 封面来源于网络,如有侵权请联系删除
Log4j 带来的持续挑战
根据 Cyber Security NSW 的 2022 年审查报告,新南威尔士州政府的漏洞猎手去年在新南威尔士州政府系统中发现了 22,000 多个漏洞。 这份在政府进入看守模式之前发布的报告指出,网络安全团队在新南威尔士州的巴瑟斯特镇工作。报告称,新南威尔士州网络安全团队应要求对新南威尔士州政府系统进行外部扫描,发现了 22,000 多个漏洞。 报告称,扫描还检测并报告了 23 项“敏感信息泄露”。 该报告的另一个亮点是该机构测试了机构和委员会 Windows 网络中的密码强度,并在之前的数据泄露事件中发现了 14 个实体中的 77,000 个。 Log4j 漏洞也是该机构2022年的关键任务,该漏洞于2021年底出现。 虽然它没有透露在政府系统中发现了多少 Log4j 实例,但新南威尔士州网络安全局表示:“新南威尔士州的几个政府实体观察到扫描活动和利用企图,其中一些将整个系统离线作为预防措施,直到补丁发布,测试和实施。” Cyber Security NSW 的直接 Log4j 活动包括传播建议、与利益相关者会面以“确定功能和修补状态”,以及举办信息会议以帮助委员会。 解决审计问题 2月,新南威尔士州审计长批评新南威尔士州网络安全局在向委员会提供的服务方面存在不足,并且未对机构网络安全成熟度评估进行审计。 在回顾的一年中,该机构表示,其对该审计的部分回应将于7月1日交付,并表示将“包括一种保证方法,以协助新南威尔士州政府机构持续评估和报告其对新南威尔士州网络安全政策的遵守情况” . “此外,它将更清楚地说明网络安全成熟度和提升战略,”报告指出。 去年,向新南威尔士州政府机构提供了网络安全提升工具包。去年年底还制定了新南威尔士州地方政府的安全指南。 网络安全新南威尔士州指出,“资金仍然是机构和委员会实现网络安全目标的关键挑战”。 该组织补充说,它还创建了一份首份2022 年新南威尔士州政府网络威胁报告,分析了各机构遇到的事件,但表示这是一份受限文件,因此不会公开。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/cWglYT4bN9skUzGHOGxBqA 封面来源于网络,如有侵权请联系删除
数百个 Docker 容器镜像中隐藏漏洞,下载量高达数十亿次
Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞。 研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容器镜像的下载量合计达数十亿次。其中包括已被公开的高知名漏洞。 一些隐藏的漏洞在野外被积极利用,这些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558。 经过研究发现漏洞存在的根本原因是无法检测未被软件包管理器管理的软件组件。 该研究解释了标准漏洞扫描器和SCA工具的固有操作方法是如何依靠从软件包管理器获取数据来了解扫描环境中存在哪些软件包的,这使得它们容易在多种常见情况下遗漏易受攻击的软件包,即软件的部署方式规避了这些软件包管理器。 根据该报告,规避部署方式的软件包管理器在Docker容器中很常见。研究小组已经发现了超过10万个以绕过软件包管理器的方式部署代码的容器镜像,包括DockerHub的大多数官方容器镜像。这些容器要么已经包含隐藏的漏洞,要么在其中一个组件的漏洞被发现后容易出现隐藏的漏洞。 研究人员确定了四种不同的情况,在这些情况下,软件的部署没有与软件包管理器进行交互,如应用程序本身、应用程序所需的运行、应用程序工作所需的依赖性,以及在容器镜像构建过程结束时没有删除的应用程序部署,并展示了隐藏的漏洞如何找到容器镜像。 “我们希望这项研究能让开发者和安全从业者了解这一漏洞的存在,这样他们就能采取适当的行动来减少风险,并推动供应商和开源项目增加对这些类型场景的支持,”Rezilion公司漏洞研究部主任Yotam Perkal说。” 最后需要提醒大家的是,只要漏洞扫描程序和SCA工具无法适应这些情况,任何以这种方式安装软件包或可执行文件的容器映像最终都可能包含’隐藏’漏洞。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358546.html 封面来源于网络,如有侵权请联系删除
现代和起亚汽车爆出逻辑漏洞,只需一根 USB 线即可开走汽车
Bleeping Computer 网站披露,韩国汽车制造商现代(Hyundai)和起亚(Kia)给旗下约 830 万辆汽车进行了防盗安全更新(预估有 380 万辆现代汽车和 450 万辆起亚汽车)。 据悉,此次安全升级的缘由是 2022 年 7 月 TikTok 上疯狂传播的“Kia Challenge”活动,“实验人员”只需一根 USB 线即可盗走现代或者亚汽车,虽然此举本质上是一种偷车行为,但汽车存在安全逻辑漏洞的问题还是引起广泛讨论。 随着“挑战”事件发酵,现代汽车发布公告表示,为降低犯罪分子针对其没有按钮式点火装置和固定防盗装置的车辆盗窃案数量,公司正在推出一个免费的防盗软件升级,以防止车辆被盗。 现代和起亚汽车存在安全漏洞 现代和起亚汽车存在明显逻辑漏洞。正常情况下,钥匙启动车辆需要绕过防盗器,但这两个品牌的部分车型允许任何 “转动钥匙启动 “系统绕过防盗器,这使得盗贼可以使用任何 USB 电缆强行激活“点火桶”,从而启动车辆。 此外,“Kia Challenge”之所以影响如此之大,以至于在洛杉矶,这两个品牌 2022 年的盗窃案与前一年相比陡然增加了 85%,在芝加哥,针对这两个品牌的盗窃案同样增加了 9 倍。 根据美国交通部(NHTSA)发表文章的文章来看,安全漏洞影响了大约 380 万辆现代汽车和 450 万辆起亚汽车。 现代和起亚表示正在进行软件升级 自 2022 年 11 月以来,这两个汽车品牌一直在与美国各地的执法机构合作,提供数以万计的方向盘锁。为了更好的解决这个问题,两家车给所有受影响的车辆免费提供安全更新。 近日,已经开始向 100 多万辆 2017-2020 年伊兰特、2015-2019 年索纳塔和 2020-2021年 Venue 汽车进行安全升级。 值得一提的是,免费升级所需时间不超过一个小时,起亚、现代将陆续通知符合条件的车主进行更新。第二阶段的安全更新将在 2023 年 6 月前完成,主要针对以下车型。 2018-2022年雅绅特 2011-2016年伊兰特 2021-2022年伊兰特 2018-2020年伊兰特GT 2011-2014 Genesis Coupe 2018-2022年 科纳 2020-2021 Palisade 2013-2018 圣达菲运动版 2013-2022年 圣达菲 2019款圣达菲XL 2011-2014 索纳塔 2011-2022年 图森 2012-2017年,2019-2021年Veloster 根据现代车企发布的内容来看,软件升级主要修改了 “从钥匙到启动 “的逻辑。升级后,只有当钥匙扣被用来解锁车辆时,点火装置才会启动。 此外,现代公司还将为其客户提供一张车窗贴纸,让盗贼知道该车的软件已经升级,以期中和社交媒体宣传的黑客行为,阻止任何企图。 对于没有发动机防盗系统,无法接受修复软件升级的车型,现代汽车将为车主支付方向盘锁的费用。起亚承诺将很快推出其软件升级,但尚未发布任何具体日期或细节的公告。 转自 Freebuf,原文链接:https://www.freebuf.com/news/357767.html 封面来源于网络,如有侵权请联系删除
报告显示:2022 年西门子 ICS 漏洞数量脱颖而出
根据工业网络安全公司 SynSaber 的一份新报告,在工业控制系统 (ICS) 中发现的漏洞数量持续增加,其中许多漏洞的严重性等级为“严重”或“高”。 该报告比较了 CISA 在 2020 年和 2022 年期间发布的 ICS 和 ICS 医疗咨询数量。虽然 2021 年和 2022 年的咨询数量大致相同,均为 350 个,但去年发现的漏洞数量达到 1,342 个,而 2021 年为 1,191 个前一年。 评级为“严重”的漏洞数量增长更为显著,从 2021 年的 186 个增加到 2022 年的近 300 个。根据其 CVSS 评分,总共有近 1,000 个漏洞为“严重”或“高严重性”。 虽然CVSS 分数在 ICS 缺陷的情况下可能会产生误导,并且不应单独使用它们来确定修补程序的优先级,但这些分数仍然可用于对满足组织适用性标准的问题进行排名。 Synsaber 的报告显示,西门子在 ICS 漏洞数量方面脱颖而出。不仅 2022 年发现的许多安全漏洞影响了西门子的产品,这家德国工业巨头还自报了最多的漏洞,远远超过其他供应商。 西门子的产品安全团队在 2022 年报告了 544 个漏洞,高于上一年的 230 个。第二个供应商是日立,有 64 个错误。 “西门子产品安全团队继续提高报告频率,同比增长近 3 倍。虽然与其他产品相比,这确实增加了影响西门子产品线的已知 CVE 的数量,但这不应被视为西门子产品的安全性较低。相反,成熟且可重复的 OEM 自我报告流程是所有其他 OEM 应该努力实现的目标,”SynSaber 指出。 西门子通常每个月都会解决数十个漏洞,但其中许多会影响公司产品使用的 第三方组件。 虽然去年发现的漏洞数量很多,但近三分之一的漏洞需要用户交互才能成功利用,大约四分之一需要对目标系统进行本地或物理访问。然而,值得注意的是,与 2021 年相比,需要用户交互和本地访问的缺陷百分比有所下降。 从过去三年的数据来看,一个令人担忧的方面是“永远存在的漏洞”——这些漏洞可能永远不会得到补丁——的数量从 2021 年的 14% 增加到 2022 年的 28%。 ICS 漏洞会影响软件、固件或协议。在 2020 年至 2022 年期间,在这些类别中发现的问题百分比一直相当稳定,软件占 56%,固件占 36%,协议占 8%,这三年平均而言。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/ocsUpNH1jAeaGzrKsYLVug 封面来源于网络,如有侵权请联系删除
赶紧排查这个零日漏洞!全球已有 130 多家企业组织中招
据BleepingComputer 2月10日消息,Clop 勒索软件组织最近利用 GoAnywhere MFT 安全文件传输工具中的零日漏洞,从 130 多个企业组织中窃取了数据。 该安全漏洞被追踪为 CVE-2023-0669,攻击者能够在未修补的 GoAnywhere MFT 实例上远程执行代码,并将其管理控制台暴露在互联网中。 Clop向BleepingComputer透露,他们在攻击系统服务器10天后窃取了相应数据,并称还可以通过受害者网络横向移动,从而部署勒索软件有效负载来加密系统。但他们并没有这么做,只窃取了存储在受感染的 GoAnywhere MFT 服务器上的数据。当BleepingComputer向他们询问何时开始攻击、索要多少赎金时,该组织拒绝透露这些信息。 BleepingComputer 无法独立证实 Clop 的说法,GoAnywhere MFT的开发商 Fortra(以前称为 HelpSystems)也未提供有关漏洞利用和勒索软件组织的更多信息。 2月6日, CVE-2023-0669漏洞的PoC代码被公开,Fortra在2月7日和2月8日分别发布了紧急更新,称其部分 MFTaaS 实例也在攻击中遭到破坏。CISA 已在2月10日正式将漏洞 添加到其已知被利用漏洞目录中。 虽然 Shodan 显示有超过 1000 个 GoAnywhere 实例被暴露,但只有 135 个在易受攻击的 8000 和 8001端口上。 暴露于互联网的 GoAnywhere MFT 设备 (Shodan) 此次Clop 勒索软件攻击被指与他们在 2020 年 12 月使用的策略非常相似,当时他们发现并利用Accellion FTA 零日漏洞窃取了大约 100 家公司的数据,包括能源巨头壳牌公司(Shell)、零售巨头克罗格(Kroger)、网络安全公司 Qualys以及全球多所高校。 2021 年 6 月,在代号为“旋风行动”的国际执法行动之后,Clop 的部分基础设施被封,当时 6 名为 Clop 勒索软件团伙提供服务的人员在乌克兰被捕。 转自 Freebuf,原文链接:https://www.freebuf.com/news/357487.html 封面来源于网络,如有侵权请联系删除
预警:2023 年每月新增 1900 个危险漏洞
根据网络安全保险公司Coalition最新发布的网络威胁指数报告,预计2023年平均每月将有1900个危险漏洞披露,比2022年增长13%,其中高危漏洞270个、严重高危漏洞155个。 最新的“网络威胁指数”预测基于Coalition公司过去十年通过其主动风险管理与预防技术收集的数据,这些数据来自承保和索赔、其全球蜜罐传感器网络以及对超过52亿个IP地址的扫描。报告称,2023年绝大多数漏洞利用发生在公开披露后90天内,其中大多数利用集中在漏洞披露后30天内。 据Coalition介绍,该预测模型基于其季节性自回归综合移动平均模型,分析了过去十多年的漏洞和季节性数据,在此基础上对2023年的新增漏洞数量、类型和严重性进行了预测。 Coaliton还分析了蜜罐监测到的22000次网络攻击,以了解攻击者的技术。 94%的企业至少有一个未加密服务公开暴露 报告指出,在2022年扫描的组织中,94%的企业至少有一个未加密的服务暴露在互联网上。远程桌面协议(RDP)仍然是网络攻击者最常扫描的协议,这表明攻击者仍然更喜欢利用旧协议的新漏洞访问系统。此外,Elasticsearch和MongoDB数据库的攻击率很高,有信号显示大量数据库已被勒索软件攻击得手。 未经身份验证的数据库访问在2022年有所增加,尤其是Redis。报告称,这是因为Redis易于使用和扩展。许多企业可能缺乏安全重点或专业知识,这导致数据库配置错误或缺乏安全控制。这使得大量数据暴露在互联网上,面临被盗或被勒索赎金的风险。 报告建议企业IT和安全团队在漏洞补丁发布后的30天内优先修补面向公众开放的基础设施和面向互联网的软件漏洞,并遵循定期升级周期来缓解旧软件中的漏洞。 新的漏洞评估模型:CESS 2023年Coalition开发了一个全新的漏洞评分机制,名为联盟漏洞利用评分系统(CESS)。其目标是创建一个评分机制完全透明,更加准确的漏洞评估系统,以便安全社区可以提供改进建议。CESS的灵感来自漏洞预测评分系统(EPSS)和通用漏洞扫描系统(CVSS),侧重于提供定制信息,可根据攻击者利用漏洞的可能性来辅助网络安全承保业务。 CESS系统的核心是能够为安全研究人员提供两个关键信息:漏洞利用的可用性和漏洞利用的可能性。 EPSS专注于两个核心指标:效率和覆盖范围。效率值显示企业利用资源来解决已修复漏洞的百分比。EPSS指出,与仅通过CVSS基于严重性评分的随机漏洞相比,将企业的大部分资源用于修复大多数已知利用的漏洞更有效。覆盖范围则是查看已修复的被利用漏洞的百分比。 EPSS专注于利用概率最高的漏洞,能帮助企业最大化利用稀缺的安全资源来降低风险,并最大限度地减少开发团队摩擦。 转自 GoUpSec,原文链接:https://www.secrss.com/articles/51691 封面来源于网络,如有侵权请联系删除
警惕!在多个电动汽车充电系统中发现新安全漏洞
在多个电动汽车 (EV) 充电系统中发现的两个新安全漏洞可被利用来远程关闭充电站,甚至使它们遭受数据和能源窃取。 来自以色列 SaiFlow 的调查结果再次证明了电动汽车充电基础设施面临的潜在风险。 这些问题已在开放充电点协议 ( OCPP ) 标准的 1.6J 版中发现,该标准使用 WebSockets 在 EV 充电站和充电站管理系统 (CSMS) 提供商之间进行通信。OCPP 的当前版本是 2.0.1。 SaiFlow 研究人员 Lionel Richard Saposnik 和 Doron Porat表示:“OCPP 标准没有定义 CSMS 应该如何在已经存在活跃连接的情况下接受来自充电点的新连接。” “攻击者可能会利用缺乏针对多个活动连接的明确指南来破坏和劫持充电点与 CSMS 之间的连接。” 这也意味着网络攻击者可以在已经连接时欺骗从有效充电器到其 CSMS 提供商的连接,从而有效地导致以下两种情况之一: 1、CSMS 提供程序在建立新连接时关闭原始 WebSocket 连接时出现的拒绝服务 (DoS) 情况 2、信息窃取源于保持两个连接处于活动状态但返回对“新”流氓连接的响应,从而允许对手访问驾驶员的个人数据、信用卡详细信息和 CSMS 凭据。 由于 CSMS 提供商被配置为仅依赖充电点身份进行身份验证,因此伪造成为可能。 研究人员说:“将新连接的不当处理与薄弱的 OCPP 身份验证和充电器身份策略相结合,可能会导致对 [电动汽车供应设备] 网络的大规模分布式 DoS (DDoS) 攻击。” OCPP 2.0.1 通过要求充电点凭据来修复弱身份验证策略,从而堵住了漏洞。也就是说,SaiFlow 指出,当单个充电点存在多个连接时,缓解措施应该需要通过发送 ping 或心跳请求来验证连接。 “如果其中一个连接没有响应,CSMS 应该将其消除,”研究人员解释说。“如果两个连接都有响应,运营商应该能够直接或通过 CSMS 集成的网络安全模块消除恶意连接。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/s7S2UvzmZldloGXDSR-h6g 封面来源于网络,如有侵权请联系删除